¿¿Cuál es el objetivo de esta alerta?

 

Esta alerta es para ofrecerle una descripción general de los nuevos boletines de seguridad publicados el 13 de agosto de 2013. Los boletines de seguridad se publican mensualmente para resolver las vulnerabilidades de problemas críticos.

 Nuevos boletines de seguridad

 Microsoft publica los siguientes ocho boletines de seguridad para vulnerabilidades recientemente descubiertas: 

ID del boletín

Título del boletín

Calificación máxima de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS13-059

Actualización de seguridad acumulativa para Internet Explorer (2862772)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer en Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT.

MS13-060

La vulnerabilidad en el procesador de secuencia de comandos Unicode podría permitir la ejecución remota del código (2850869)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Windows XP y Windows Server 2003.

MS13-061

Las vulnerabilidades en Microsoft Exchange Server podría permitir la ejecución de código remoto (2876063)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Microsoft Exchange Server 2007, Exchange Server 2010 y Exchange Server 2013.

MS13-062

Una vulnerabilidad en la llamada de procedimiento remoto podría permitir la elevación de privilegios (2849470)

Importante

Elevación de privilegio

Requiere reiniciar

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT.

MS13-063

Vulnerabilidades en Windows Kernel podrían permitir la elevación de privilegios (2859537)

Importante

Elevación de privilegio

Requiere reiniciar

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2 y Windows 8.

MS13-064

Una vulnerabilidad en controlador de Windows NAT podría permitir la negación de servicio (2849568)

Importante

Negación de servicio

Requiere reiniciar

Windows Server 2012

MS13-065

Una vulnerabilidad en ICMPv6 podría permitir la negación de servicio (2868623)

Importante

Negación de servicio

Requiere reiniciar

Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT.

MS13-066

Una vulnerabilidad en los Servicios de federación de Active Directory podría permitir la divulgación de información (2873872)

Importante

Divulgación de la información

Puede requerir reinicio

Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 y Windows Server 2012.

 

Los resúmenes para nuevos boletines se pueden encontrar en http://technet.microsoft.com/security/bulletin/MS13-aug.

 

Herramienta de Microsoft Windows para remover software malicioso

Microsoft libera una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información en la Herramienta de Microsoft Windows para remover software malicioso está disponible aquí: http://support.microsoft.com/?kbid=890830.

 

Actualizaciones de alta prioridad no relacionadas con la seguridad

Las actualizaciones de alta prioridad de Microsoft no relacionadas con la seguridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el siguiente artículo de KB: http://support.microsoft.com/?id=894199.

 

NUEVA VERSIÓN DEL BOLETIN DE SEGURIDAD 

Microsoft volvió a publicar dos boletines de seguridad el 13 de agosto de 2013. Esta es una descripción general de estas nuevas versiones de los boletines de seguridad:  

Boletín de seguridad
MS13-052

Las vulnerabilidades en .NET Framework y Silverlight podrían permitir la ejecución de código remoto (2861561)

Resumen ejecutivo

Esta actualización de seguridad resuelve cinco vulnerabilidades reportadas en forma privada y dos vulnerabilidades descubiertas públicamente en Microsoft .NET Framework y Microsoft Silverlight y han sido revisadas para volver a editar las actualizaciones 2840628, 2840632, 2840642, 2844285, 2844286, 2844287 y 2844289 para solucionar un problema de aplicación en SharePoint y .NET Framework 4.

Software afectado

  • Windows XP
  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2
  • Windows 8
  • Windows Server 2012
  • Windows RT
  • Silverlight 5 para Mac
  • Silverlight 5 para Windows

Recomendaciones

La mayoría de los clientes tienen activada la actualización automática y no será necesaria ninguna acción, ya que esta actualización de seguridad se descargará e instalará automáticamente. Los clientes que no tienen habilitada la actualización automática deberán revisar las actualizaciones e instalar esta actualización de forma manual.

Para obtener más información:

http://technet.microsoft.com/security/bulletin/ms13-052

 

 

Boletín de seguridad
MS13-057

La vulnerabilidad en el tiempo de ejecución del formato de Windows Media podría permitir la ejecución remota del código (2847883)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows al modificar la forma en que el Reproductor de Windows Media abre algunos archivos multimedios. Esta actualización resuelve un problema de compatibilidad entre aplicaciones en las que el video codificado en WMV podría dejar de procesar correctamente durante la reproducción.

Software afectado

  • Windows XP
  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2
  • Windows 8
  • Windows Server 2012
  • Windows RT

Recomendaciones

La mayoría de los clientes tienen activada la actualización automática y no será necesaria ninguna acción, ya que esta actualización de seguridad se descargará e instalará automáticamente. Los clientes que no tienen habilitada la actualización automática deberán revisar las actualizaciones e instalar esta actualización de forma manual.

Para obtener más información:

http://technet.microsoft.com/security/bulletin/ms13-057

 

Nuevos avisos de seguridad 

Microsoft publicó dos nuevos avisos de seguridad el martes, 13 de agosto de 2013. He aquí un resumen de estas nuevas recomendaciones de seguridad: 

Aviso de seguridad 2861855

Actualizaciones para mejorar la autenticación a nivel de red del Protocolo de escritorio remoto

Resumen ejecutivo

Microsoft anuncia la disponibilidad de actualizaciones como parte de los esfuerzos en curso para mejorar la autenticación a nivel de red en el Protocolo de escritorio remoto. Microsoft continuará anunciando actualizaciones adicionales a través de este aviso, todos destinados a reforzar la eficacia de los controles de seguridad de Windows.

Software afectado

  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2

Para obtener más información:

http://technet.microsoft.com/security/advisory/2861855

 

 

Aviso de seguridad 2862973

Actualización de depreciación del Algoritmo de hash MD5 para Programa de certificados raíz de Microsoft

Resumen ejecutivo

Microsoft anuncia la disponibilidad de una actualización que restringe el uso de certificados con MD5 hash. Esta restricción se limita a certificados emitidos bajo las raíces en el programa de certificados raíz de Microsoft. El uso del algoritmo hash MD5 en los certificados podría permitir a un atacante falsificar los contenidos, realizar ataques de phishing o realizar ataques "man-in-the-middle".

Software afectado

  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2
  • Windows 8
  • Windows Server 2012
  • Windows RT

Para obtener más información:

http://technet.microsoft.com/security/advisory/2862973

 

Avisos de seguridad vueltos a publicar 

Microsoft volvió a publicar un aviso de seguridad el 13 de agosto de 2013. Esta es una descripción general de este aviso de seguridad que se volvió a publicar: 

Aviso de seguridad 2854544

Actualización para mejorar la criptografía y tratamiento de certificados digitales en Windows

Resumen ejecutivo y software afectado

Microsoft publicó una actualización ( 2862966) que proporciona un marco para ayudar a mejorar la gestión de certificados que utilizan algoritmos hash criptográficos específicos en Microsoft Windows.  Esta actualización no restringe el uso de los certificados por sí mismo, pero puede ser un requisito previo para posteriores actualizaciones que sí restringen el uso de los certificados.

 

La actualización ( 2862966) se aplica a todas las versiones compatibles de:

  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2
  • Windows 8
  • Windows Server 2012
  • Windows RT

Resumen ejecutivo y software afectado

Microsoft publicó una actualización ( 2862973) que restringe el uso de certificados con MD5 hash. 

 

La actualización ( 2862973) se aplica a todas las versiones compatibles de:

  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2
  • Windows 8
  • Windows Server 2012
  • Windows RT

Para obtener más información:

http://technet.microsoft.com/security/advisory/2854544

 

Webcast del boletín público  (Ingles)

Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:

Título: Información sobre los Boletines de seguridad de Microsoft de agosto (Nivel 200)

Fecha: Miércoles, 14 de agosto 2012, a las 11:00 am, hora del Pacífico (EE.UU. y Canadá)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?&EventID=1032557295

Nuevos detalles técnicos sobre el boletín de seguridad 

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte para su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft: http://support.microsoft.com/lifecycle/.

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-059

Título del boletín

Actualización de seguridad acumulada para Internet Explorer (2862772)

Resumen ejecutivo

Esta actualización de seguridad resuelve 11 vulnerabilidades reportadas en forma privada en Internet Explorer. Las más graves vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito la más grave de estas vulnerabilidades podrá conseguir los mismos derechos del usuario.

La actualización de seguridad trata la vulnerabilidad al modificar la forma en que Internet Explorer maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 en clientes Windows y moderado para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 en servidores Windows.

Vectores de ataque

  • Una página Web diseñada maliciosamente.
  • Cadenas elaboradas especialmente, insertadas en un sitio Web.
  • Sitios Web comprometidos y los sitios Web que aceptan o alojan contenidos proporcionados por usuarios o publicidad.

Factores atenuantes

  • Los usuarios tendrían que ser convencido de visitar un sitio Web malicioso, por lo general, al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleva a los usuarios a la página Web del atacante, o abriendo un archivo adjunto enviado a través del correo electrónico.
  • Los usuarios cuyas cuentas están configuradas para tener menos derechos del usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.
  • De forma predeterminada, todos los clientes de correo electrónico de Microsoft abren mensajes de correo electrónico HTML en la zona de Sitios restringidos.
  • De forma predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 y Windows Server 2012 se ejecutan en un modo restringido.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS13-055

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-059

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-060

Título del boletín

La vulnerabilidad en el procesador de secuencia de comandos Unicode podría permitir la ejecución remota del código (2850869)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en el procesador de secuencias de comando Unicode incluido en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario ve un documento especialmente elaborado o página Web con una aplicación que admita fuentes OpenType incrustadas. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario actual.

 

La actualización de seguridad trata la vulnerabilidad al corregir la manera en que Microsoft Windows analiza características específicas de las fuentes OpenType.

Clasificaciones de gravedad y software afectado

  • Esta actualización de seguridad se considera Crítica para todas las ediciones con soporte de Windows XP y Windows Server 2003.

Vectores de ataque

  • Una página Web especialmente diseñada.
  • Contenido especialmente diseñado.
  • Sitios Web comprometidos y los sitios Web que aceptan o alojan contenidos proporcionados por usuarios o publicidad.

Factores atenuantes

  • Los usuarios tendrían que ser convencido de visitar un sitio Web malicioso, por lo general, al hacer clic en un vínculo de un mensaje de correo electrónico o en un mensaje instantáneo que lleva a los usuarios a la página Web del atacante, o abriendo un archivo adjunto enviado a través del correo electrónico.
  • Los usuarios cuyas cuentas están configuradas para tener menos derechos del usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS10-063

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-060

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-061

Título del boletín

Las vulnerabilidades en Microsoft Exchange Server podría permitir la ejecución de código remoto (2876063)

Resumen ejecutivo

Esta actualización de seguridad resuelve tres vulnerabilidades descubiertas públicamente en Microsoft Exchange Server. Las vulnerabilidades existen en las funciones de Ver documentos WebReady Prevención de pérdida de datos de Microsoft Exchange Server. Las vulnerabilidades podrían permitir la ejecución remota de código en el contexto de seguridad del servicio de transcodificación en el servidor de Exchange si un usuario obtiene una vista previa de un archivo especialmente elaborado utilizando Outlook Web App (OWA). El servicio de transcodificación en Exchange utilizado para Ver documentos WebReady usa las credenciales de la cuenta LocalService. La función de Prevención de pérdida de datos aloja códigos que podrían permitir la ejecución remota de códigos en el contexto de seguridad del servicio de Administración de filtrado si un mensaje especialmente diseñado es recibido por el servidor de Exchange. El servicio de Administración de filtrado de Exchange utiliza las credenciales de la cuenta LocalService. La cuenta LocalService tiene privilegios mínimos en el sistema local y presenta credenciales anónimas en la red.

 

La actualización de seguridad trata las vulnerabilidades mediante la actualización de las bibliotecas fuera de Oracle afectadas en un versión no vulnerable.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones con soporte de Microsoft Exchange Server 2007, Microsoft Exchange Server 2010 y Microsoft Exchange Server 2013.

Vectores de ataque

  • Un atacante podría enviar un mensaje de correo electrónico que contenga un archivo especialmente elaborado para un usuario en un servidor afectado de Exchange.

Factores atenuantes

Para CVE-2013-3776 y CVE-2013-3781:

  • El servicio de transcodificación en Exchange que se utiliza para Ver documentos WebReady se está ejecutando en la cuenta LocalService, que tiene privilegios mínimos en el equipo local y presenta credenciales anónimas en la red.
  • El servicio de Administración de filtrado de Exchange utilizado para la Prevención contra la pérdida de datos se ejecuta como la cuenta LocalService, que tiene privilegios mínimos en el sistema local y presenta credenciales anónimas en la red.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS13-012

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-061

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-062

Título del boletín

Una vulnerabilidad en la llamada de procedimiento remoto podría permitir la elevación de privilegios (2849470)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante envía una solicitud RPC especialmente diseñada. Un atacante que explote con éxito esta vulnerabilidad podría ejecutar códigos arbitrarios y tomar el control completo de un sistema afectado.

La actualización de seguridad trata la vulnerabilidad al corregir la forma en que Microsoft Windows maneja los mensajes RPC asíncronos.

Clasificaciones de gravedad y software afectado

  • Esta actualización de seguridad se considera Importante para todas versiones compatibles de Microsoft Windows.

Vectores de ataque

  • Las solicitudes RPC mal formadas solicitan un servidor compartido.

Factores atenuantes

  • Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS09-026 y MS10-084.

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-062

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-063

Título del boletín

Vulnerabilidades en Windows Kernel podrían permitir la elevación de privilegios (2859537)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y tres vulnerabilidades reportadas en forma privada en Microsoft Windows. La más grave vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión de forma local y ejecuta una aplicación especialmente diseñada.

 

La actualización de seguridad trata las vulnerabilidades por cambiar la forma en que la memoria kernel de Windows valida los valores de direcciones y por modificar la funcionalidad para mantener la integridad de ASLR (Aleatoriedad del diseño de espacio de direcciones). 

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para las ediciones a 32 bits con soporte de Windows XP, Windows Server 2003 y Windows 8 y todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

Vectores de ataque

  • Una aplicación especialmente diseñada.
  • La carga de un archivo DLL malicioso durante una explosión remota de ejecución de códigos.

Factores atenuantes

  • Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar el aumento en la vulnerabilidad de privilegios.
  • Los sistemas operativos Windows de 64 bits no se ven afectados por la elevación en la vulnerabilidad de privilegios.

 

Para CVE-2013-2556

  • Microsoft no ha identificado las soluciones para la vulnerabilidad de derivación de la función de seguridad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS13-031 y MS13-048.

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-063

 

 

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-064

Título del boletín

Una vulnerabilidad en controlador de Windows NAT podría permitir la negación de servicio (2849568)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en el Controlador Windows NAT en Microsoft Windows. La vulnerabilidad podría permitir la negación de servicio si un atacante envía un paquete ICMP especialmente diseñado para un servidor de destino que ejecute el servicio del controlador Windows NAT.

 

La actualización de seguridad trata la vulnerabilidad al corregir la manera en la que el servicio del Controlador de Windows NAT valida las direcciones de memoria especialmente diseñadas para manipular paquetes ICMP.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Server 2012.

Vectores de ataque

Los paquetes ICMP especialmente diseñados enviados al servidor de destino.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-064

  

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-065

Título del boletín

Una vulnerabilidad en ICMPv6 podría permitir la negación de servicio (2868623)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir una negación de servicio si el atacante envía un paquete ICMP especialmente diseñado al sistema de destino.

 

La actualización de seguridad trata la vulnerabilidad al corregir la forma en que la pila TCP/IP de Windows asigna memoria al procesar paquetes ICMPv6 especialmente diseñados.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT.

Vectores de ataque

Paquetes ICMPv6 especialmente diseñados enviados al sistema de destino.

Factores atenuantes

Las mejores prácticas y configuraciones predeterminadas estándar de firewall pueden ayudar a proteger las redes de ataques originados fuera del perímetro empresarial. Las mejores prácticas recomiendan que los sistemas conectados directamente a Internet tengan un número mínimo de puertos expuestos.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS13-049

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-065

  

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-066

Título del boletín

Una vulnerabilidad en los Servicios Federados de Active Directory podría permitir la divulgación de información (2873872)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Servicios de federación de Active Directory (AD FS). La vulnerabilidad podría revelar información relativa a la cuenta de servicio utilizada por AD FS Después, un atacante podría intentar inicios de sesión fuera de la red corporativa, que podría producir un bloqueo de la cuenta de servicio por AD FS si se configuró una política de bloqueo de cuenta. Esto podría dar como resultado la negación del servicio para todas las aplicaciones que se basan en la instancia AD FS.

 

La actualización de seguridad trata la vulnerabilidad al asegurar que el extremo no revele información de la cuenta.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para AD FS 2.0 cuando se instalan en ediciones de Windows Server 2008 y Windows Server 2008 R2 que no sean Itanium; también está considerada como Importante para AD FS 2.1 cuando se instala en Windows Server 2012. No existe una clasificación de seguridad de AD FS 1.x cuando se instala en los sistemas afectados.

Vectores de ataque

AD FS diseñada maliciosamente consulta a través de un extremo abierto.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-066

  

Con respecto a la consistencia de la información

 Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad e Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

 Si tiene alguna pregunta relacionada con esta alerta, contacte a su Gerente de cuenta técnico o al Consultor del desarrollo de aplicaciones.

 

Gracias, 

Microsoft CSS Security Team